Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Größe: px
Ab Seite anzeigen:

Download "Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung"

Transkript

1 1 ZUSAMMENFASSUNG ZIELSTELLUNG FUNKTIONS-PRINZIP AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM ROLE-MINING UND COMPLIANCE BEREITSTELLUNG DES BI-CUBE ACM info@secu-sys.de Web:

2 1 Zusammenfassung Der aktive Compliance Monitor von bi-cube stellt die Compliance-relevanten Funktionen und Komponenten des Systems in einem konsistenten Programm zur Verfügung. Dieses Programm: Setzt auf importierte Berechtigungsdaten der relevanten Systeme auf, Stellt automatisch oder im Dialog entsprechende Reports zur Verfügung, Überwacht, abgeleitet von der Security Classification der Berechtigungs-Objekte und Attribute, besonders auffällige Konstellationen, Überwacht Verstöße gegen SoD-Regeln Aktiviert automatisch bestimmte Prozesse (z.b. Revalidierungs- und Rezertifizierungs- Prozesse), Stößt den Entzug von nicht Compliance-konformen Berechtigungen an Außerdem werden bestimmte standardisierte Compliance-Analysen automatisch erstellt und an definierte Adressaten (IR, Security,...) verschickt. 2 Zielstellung Warum ein systemübergreifendes Compliance Monitoring? Diverse wichtige Applikationen (z.b. SAP) stellen jeweils für ihre Welt leistungsfähige Compliance Werkzeuge zur Verfügung. Für andere Systeme wie z.b. das AD haben sich diverse Compliance Tools als Drittprodukte auf den Markt begeben. Diese haben jedoch wesentliche Beschränkungen, die von bi-cube aufgehoben werden: 1. Der bi-cube Compliance Monitor ist systemneutral und erlaubt damit die Analyse quer über alle Systeme. 2. Der bi-cube Compliance Monitor erlaubt die Modellierung eines praktikablen Rollenmodells. 3. Der bi-cube Compliance Monitor stellt diverse Reportmöglichkeiten zur Verfügung. 4. bi-cube Compliance Monitor stellt ein IKS zur Überwachung unzulässiger Rechtekonstellationen zur Verfügung. 5. Der bi-cube Compliance Monitor bietet einen Prozess-Manager, der mittels eines Regelwerks aktiv Prozesse initiiert. Insbesondere dadurch, dass der bi-cube Compliance Monitor nicht nur die aktuelle Situation der Berechtigungen analysiert sondern vor allem auch direkt reagiert, indem er bestimmte Prozesse wie z.b. die Rezertifizierung oder Revalidierung auslöst, ist es ein wirkungsvolles Tool zur Sicherung der Compliance-Anforderungen. info@secu-sys.de Web:

3 3 Funktions-Prinzip Die wichtigen Zielsysteme werden im bi-cube ACM modelliert. D.h. ihre Berechtigungsstruktur wird im ACM nachgebildet und mit ergänzenden Metadaten (Attribut-Typ, Security Classification,...) versehen. Die Userdaten werden in der Konfiguration des ACM so definiert, dass sie möglichst von einem HR- System automatisiert übernommen werden können. Weitere User (Externe usw.) können über einen separaten Webclient direkt eingefügt werden. Über ein Standardformat werden die Berechtigungen der User von den Zielsystemen in den ACM übernommen und stehen damit einer Analyse zur Verfügung. Einmal migrierte Daten stehen in der DB permanent zur Auswertung auch durch IR, Security usw. bereit. Nach einer Aktualisierung können vordefinierte Reports als CSV-Datei an festgelegte Adressaten verschickt werden. Grundlage einer kontinuierlichen Arbeit mit dem ACM ist deshalb eine regelmäßige Aktualisierung der Daten. 4 Aktive Rückwirkung bzw. Nutzung des ACM Der bi-cube ACM kann in Auswertung seiner Regelbasis folgende Compliance-Aktionen auslösen: 1. Generierung und Versendung vordefinierter Reports 2. Meldung von unzulässigen Rechtekombinationen 3. Auslösen von Entzugsprozessen bei unzulässigen Rechtekombinationen inkl. Freigabe 4. Ermittlung von sog. auffälligen Situationen wie verdächtige Rechtehäufungen oder übermäßige Rechte in direkter Zuordnung (nicht über Rollen zugewiesen), Konzentration von Rechten hoher Security Classification usw. 5. Prüfung der Anpassung von Berechtigungen beim Wechsel im Unternehmen (OE-Wechsel) 6. Über den Differenz-Check können vor einer evtl. Aktualisierung der Daten die Abweichungen zwischen Berechtigungen in den Zielsystemen und der zentralen DB ermittelt werden. 7. Auslösen von Re-Zertifizierungen / Wiederholungsfreigaben von hohen Berechtigungen (SC) Re-Validierung / Wiederholungsbestätigung für die Beschäftigung Externer Re-Confirmation / Wiedervorlage wichtiger User-Richtlinien zur Bestätigung durch den User Im Web-Client des ACM können durch berechtigte Personen auch beliebige Analysen vorgenommen werden: Abbildung 1: Anzeige der kritischen Systeme im Web info@secu-sys.de Web:

4 Wenn die Berechtigungen zur Antragsstellung freigegeben sind, kann der ACM auch zum Auslösen von Berechtigungsantragsprozessen genutzt werden (s. Service Center und Prozess-Viewer) Abbildung 2: Der Prozess Viewer im Web zeigt den Fortschritt des Prozesses an Abbildung 3: Eine Reihe vordefinierter, abrufbarer Reports im Web Web:

5 Über den so genannten halbautomatischen Prozess könnten dann direkt die Admins beauftragt werden, bestimmte Berechtigungsaktionen vorzunehmen (über ein bi-cube Ticket oder ein externes Ticketing-System wie RSA, CA u.a.) 5 Role- Mining und Compliance Die importierten Berechtigungsdaten können auch einem Rolemining unterworfen werden. In dieser Komponente werden dann über mathematische Verfahren (Cluster-Analyse) Vorschläge für eine Gruppierung von Berechtigungen in Rollen ermittelt. Unter der Vorraussetzung, dass in der Modellierung die Berechtigungsattribute mit einer Security Classification versehen wurden, können diese im Rolemining besonders berücksichtigt werden. 6 Bereitstellung des bi-cube ACM Der bi-cube ACM kann im Rahmen einer Compliance-Analyse durch das ism dem Kunden für eine bestimmte Zeit kostenlos zur Verfügung gestellt werden. Für eine selbstständige und zeitlich unbegrenzte Nutzung ist eine Lizenzierung erforderlich. info@secu-sys.de Web:

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Generische Prozess-Modelle

Generische Prozess-Modelle Prio Gruppe Core Prozess spezielle Ausprägungen Ziel / Inhalt Auslöser Wechselprozesse des Users Mitarbeitereintritt Neuer Mitarbeiter wird im Mitarbeiteraustritt Wechsel im Unternehmen Sofortiges Usersperren

Mehr

Bedienungsanleitung Gebührendaten

Bedienungsanleitung Gebührendaten Bedienungsanleitung Gebührendaten 1 Inhaltsverzeichnis 1 Vorwort 4 2 Einführung 5 3 Webadministration 5 4 Hauptseite 6 4.1 Gespräche 6 4.2 Dashboard 6 4.3 Schnelle Erstellung 7 4.4 Passwort ändern 7 5

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Zielvereinbarungen und Beurteilungen

Zielvereinbarungen und Beurteilungen SAP Help Auszüge aus der Originaldokumentation Zielvereinbarungen und Beurteilungen Einsatzmöglichkeiten Diese Komponente unterstützt Sie bei der Durchführung von flexibel gestaltbaren Beurteilungsprozessen,

Mehr

SAP-Fachtagung Workshop SAPQuery an die Kette legen

SAP-Fachtagung Workshop SAPQuery an die Kette legen SAP-Fachtagung 2012 Workshop SAPQuery an die Kette legen Berlin, September 2012 Thomas Michler TBS ggmbh Rheinland-Pfalz 1 Definitionen Wenn man eine TA ausführt, wird ein Programm aufgerufen. Dieses Programm

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

ASSC Automated SAP System Copy. Produktpräsentation

ASSC Automated SAP System Copy. Produktpräsentation ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige

Mehr

Conigma CCM Überblick. Change and Transport Management for SAP made easy

Conigma CCM Überblick. Change and Transport Management for SAP made easy Conigma CCM Überblick Change and Transport Management for SAP made easy Conigma CCM Conigma CCM ist eine SAP zertifizierte Lösung für die Verwaltung und Automatisierung des CHANGE und TRANSPORT PROZESSES

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Oracle Fusion Middleware Überwachung mit Oracle BAM

Oracle Fusion Middleware Überwachung mit Oracle BAM Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management

Mehr

Nutzerverwaltung. Dokumentenversion Webtrekk GmbH

Nutzerverwaltung. Dokumentenversion Webtrekk GmbH Nutzerverwaltung Dokumentenversion 2.0 2014 Webtrekk GmbH Inhaltsverzeichnis 1 Funktionen der Nutzerverwaltung 2 Nutzer 3 Nutzergruppe 4 Nutzerrolle 5 Zuordnung von Nutzergruppe und Nutzerrolle 6 Elemente

Mehr

PROFIS ENGINEERING SUITE, WEB-BASIERT. Hilti Account Tool

PROFIS ENGINEERING SUITE, WEB-BASIERT. Hilti Account Tool PROFIS ENGINEERING SUITE, WEB-BASIERT Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt die Zuordnung

Mehr

Transaction Reporting gem. Art. 26 MiFIR Online Registrierungs-Tool

Transaction Reporting gem. Art. 26 MiFIR Online Registrierungs-Tool Transaction Reporting gem. Art. 26 MiFIR Online Registrierungs-Tool Version 1.1 Stand 08.09.2017 1 INHALTSVERZEICHNIS 1. REGISTRIERUNG... 3 1.1. Beantragung eines Accounts... 3 1.2. Vergabe eines Passworts...

Mehr

Einschränkung der Sichtbarkeit

Einschränkung der Sichtbarkeit Einschränkung der Sichtbarkeit Möchten Sie in speziellen Situationen bestimmte Bilder bei der Suche in der Ergebnismenge ausblenden oder möchten Sie den Nutzern Ihres Webservers nur ganz bestimmte Bilder

Mehr

Corporate IT Monitoring

Corporate IT Monitoring Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

SMAVIA Recording Server Version SP C

SMAVIA Recording Server Version SP C Technische Mitteilung SMAVIA Recording Server Version 8.1.2 SP C DMS 2400 Deutsch Version 1.0 / 2013-01-30 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3

Mehr

25. Finanzielle Berichte

25. Finanzielle Berichte 25. Finanzielle Berichte Die Übersicht über den Vermögensstand eines Wirtschaftsjahres Es können Saldenvergleiche zwischen Abrechnung und Wirtschaftsplan über mehrere Wirtschaftsjahre erstellt werden Zum

Mehr

Die Administration der Administration

Die Administration der Administration Die Administration der Administration Sven Mendler WEDACO.de D-99625 Beichlingen Schlüsselworte: Administration, Logdatei, Logfile, Analyse, Auswertung, Logging Einleitung Der Betrieb von Anwendungen und

Mehr

Was ist neu in der SQS-TEST /Professional Suite

Was ist neu in der SQS-TEST /Professional Suite SQS der weltweit führende Spezialist für Software-Qualität sqs.com Bitte kopieren Sie eine Folie mit einem geeigneten Bildmotiv aus der Datei Title Slides_DE.pptx (zum Download in den Präsentationsmodus

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

Inhalt. BISON BI mit Qlik Analysen für schnelle Entscheidungen. Neuerungen bei Qlik Merkmale der Anwendungen. Preismodelle Änderungen ab Juli 2016

Inhalt. BISON BI mit Qlik Analysen für schnelle Entscheidungen. Neuerungen bei Qlik Merkmale der Anwendungen. Preismodelle Änderungen ab Juli 2016 BISON BI Inhalt BISON BI mit Qlik Analysen für schnelle Entscheidungen Neuerungen bei Qlik Merkmale der Anwendungen Preismodelle Änderungen ab Juli 2016 Qlik Sense Live Einblick in die Anwendung BI von

Mehr

Governance, Risk & Compliance (GRC) BIC Cloud GRC

Governance, Risk & Compliance (GRC) BIC Cloud GRC Governance, Risk & Compliance (GRC) BIC Cloud GRC Optimieren Sie Ihr unternehmensweites Risiko- und Kontrollmanagement. Governance, Risk & Compliance (GRC) Ganzheitliche Steuerung, Kontrolle und Überwachung

Mehr

HelpMatics Service Management System. HelpMatics V11 Die neuen Features

HelpMatics Service Management System. HelpMatics V11 Die neuen Features HelpMatics Service Management System HelpMatics V11 Die neuen Features Neu in HelpMatics V11 ServiceDesk Umfangreiche Erweiterungen im Reporting Anzeige der Tickets im Service Cockpit: Im Service Cockpit

Mehr

Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe

Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe Archivierung mit PDF und XPS Formate, Standards und Prozessabläufe Dr. Hans Bärfuss PDF Tools AG Winterthur, 8. Mai 2007 Copyright 2007 PDF Tools AG 1 Inhalt Formate Anforderungen an ein Archivformat Ordnung

Mehr

CARM-Server Zugriffsrechte für Modulkategorien

CARM-Server Zugriffsrechte für Modulkategorien CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es

Mehr

Systemverwaltung mit Oracle Management Cloud Services

Systemverwaltung mit Oracle Management Cloud Services Systemverwaltung mit Oracle Management Cloud Services Ralf Durben Oracle Deutschland B.V. & Co KG Schlüsselworte Oracle Cloud, OMC, Managment, Monitoring Einleitung Je mehr IT-Systeme in der Cloud genutzt

Mehr

PLANNING AND BUDGETING FRAMEWORK

PLANNING AND BUDGETING FRAMEWORK PLANNING AND BUDGETING FRAMEWORK W E I T B L I C K. L E I D E N S C H A F T. W E N D I G K E I T. V O R S P R U N G. Planning and Budgeting Framework Seite 1 2015 AGENDA 1. Kundennutzen 2. Funktionsbeschreibung

Mehr

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Be better than you were yesterday. Mit Business Process Management zur kontinuierlichen Verbesserung Geschäftsprozesse

Mehr

Software zur Messdatenanalyse

Software zur Messdatenanalyse Informatik Thomas Bloch Software zur Messdatenanalyse Diplomarbeit Diplomarbeit Software zur Messdatenanalyse Bloch Thomas Fachhochschule Regensburg Fakultät für Informatik/Mathematik Inhaltsverzeichnis

Mehr

1 Allgemein Voraussetzungen Software Unterstützte Browser Hardware Benutzerdaten...

1 Allgemein Voraussetzungen Software Unterstützte Browser Hardware Benutzerdaten... Inhaltsverzeichnis 1 Allgemein... 2 2 Voraussetzungen... 2 2.1 Software... 2 2.1.1 Unterstützte Browser... 2 2.2 Hardware... 2 2.3 Benutzerdaten... 2 2.4 Freischaltung im AudaNet... 2 2.5 Kundennummer

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit

Mehr

Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach

Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security

Mehr

Technische Mitteilung. Deutsch. Recording Server. Version DIS-4/M SRS. Version /

Technische Mitteilung. Deutsch. Recording Server. Version DIS-4/M SRS. Version / Technische Mitteilung Deutsch Recording Server Version 8.4.11 DIS-4/M SRS Version 1.0.0 / 2017-11-11 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen

Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen Im Dialog mit meiner IT Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen zur Unterstützung von breiter Kommunikation und gezielter Information in der Organisation i.epc Mit dem

Mehr

Pilotprojekt XPlanung LK Harz

Pilotprojekt XPlanung LK Harz Pilotprojekt XPlanung LK Harz + Ausgangssituation-Anforderungen an die Software + Ist-Stand der technischen Realisierung + wichtige Abläufe und Funktionen + zu erwartende Effekte + praktische Vorführung

Mehr

Schulungspräsentation Request Fulfilment

Schulungspräsentation Request Fulfilment Schulungspräsentation Request Fulfilment V1.2, 16.05.2017 Agenda Grundlagen Ziel Richtlinien Hauptaktivitäten Handlungsanweisungen Use Cases im ITSM Tool 2 Definition Service Request (Serviceanfrage) Eine

Mehr

Identity & Provisioning Management

Identity & Provisioning Management Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Ablösung von MapInfo-Applikationen durch den ORACLE MapViewer , Frankfurt. Brigitte Egger

Ablösung von MapInfo-Applikationen durch den ORACLE MapViewer , Frankfurt. Brigitte Egger Ablösung von MapInfo-Applikationen durch den ORACLE MapViewer 14.09.2010, Frankfurt Inhalt 1. Vorstellung des Unternehmens und Ziel des Projektes 2. Basisdaten 3. Visualisierung von Fachdaten mit dem ORACLE

Mehr

Dokumenten Management (DMS)

Dokumenten Management (DMS) Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch Dokumenten Management (DMS) Funktionalitäten 27. Dezember 2013 Inhaltsverzeichnis 1 ARTS DMS Option...

Mehr

Oracle Cloud Control 13.2 Compliance Management (Monitoring) mit STIG s für Oracle Datenbanken

Oracle Cloud Control 13.2 Compliance Management (Monitoring) mit STIG s für Oracle Datenbanken Oracle Cloud Control 13.2 Compliance Management (Monitoring) mit STIG s für Oracle Datenbanken Cornelia Heyde 26.06.18, Stuttgart Vorstellung Cornelia Heyde Senior Dozentin für Oracle Technologien Oracle

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung

Mehr

Die neuen Funktionen für SIC & eurosic

Die neuen Funktionen für SIC & eurosic Die neuen Funktionen für SIC & eurosic Neue SIC-Architektur Auswirkungen auf den Schweizer sverkehr «Forum für Softwarehersteller im Interbank-sverkehr» Thomas Reske, SIX Interbank Clearing AG, Produkt

Mehr

Mehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace

Mehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace Advertorial aconso Mobilität schafft Unabhängigkeit Der Erfinder der Digitalen Personalakte im Web und zertifizierter SAP-Partner, aconso AG, setzt den Standard im Bereich der SAP Personalakte. Die aconso

Mehr

RIF-Import in APIS IQ-Software

RIF-Import in APIS IQ-Software RIF-Import in APIS IQ-Software Die Schnittstelle wurde im Rahmen eines Hochschul-Projektes entwickelt und zur Verfügung gestellt. Sie ermöglicht den Import von Daten im sog. RIF-Format 1. Dabei handelt

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Mandora Business Solutions

Mandora Business Solutions Als Jedox Certified Partner und Training Center realisieren wir seit 2009 mit Hilfe der Jedox Suite kundenspezifische Analyse-, Planungs- und Reporting-Systeme mit Jedox ETL und Jedox für Web and Excel.

Mehr

PROFLEX Kalkulationsdienst Controlling 4.0

PROFLEX Kalkulationsdienst Controlling 4.0 PROFLEX Kalkulationsdienst Controlling 4.0 PROFLEX Vertrieb GmbH Argelsrieder Feld 1a 82234 Weßling Deutschland Tel: +49 (0) 8153 90147 0 Fax: +49 (0) 8153 90147 99 info@proflex-software.de www.proflex-software.de

Mehr

SAP BO Web Intelligence auf SQL Server [A4] Üetliberg,

SAP BO Web Intelligence auf SQL Server [A4] Üetliberg, SAP BO Web Intelligence auf SQL Server [A4] Üetliberg, 12.09.2017 www.boak.ch AGENDA Einführung Auswahl des Reporting Werkzeugs Universum & WebI Dokumente erstellen Live Demo Nebenprodukte Vertiefende

Mehr

Database Activity Monitoring

Database Activity Monitoring Database Activity Monitoring - Was n das?! - Sebastian Kilchert Hamburg Schlüsselworte DAM, Database Activity Monitoring, Firewall, Audit Einleitung Das Thema Sichert ist in aller Munde. Es werden viele

Mehr

SemTalk Services Stand: September 2015

SemTalk Services Stand: September 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und

Mehr

Statistik der Marktüberwachung 2016

Statistik der Marktüberwachung 2016 Statistik der Marktüberwachung 2016 Stephan Winkelmann, Referat 411 - Marktaufsicht; Angelegenheiten des EMVG und FTEG Mainz, 26.01.2017 www.bundesnetzagentur.de Themenübersicht Die 4 Säulen der Marktüberwachung

Mehr

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017 Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,

Mehr

System-Updates. Januar

System-Updates. Januar System-Updates Januar 2013 http://www.web4sport.de http://www.henkesoftware.de Inhaltsverzeichnis 1 LivePZ Berechnung (Tischtennis) 3 1.1 Veröffentlichung... 3 1.2 Erweiterte Kennzeichnung... 3 1.3 Upload

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 Wechsel von Version 2.0 oder 3.0 auf Version 3.1 Wechsel von Version 3.0.7.1

Mehr

SOPRA STERIA DOKU-GENERATOREN. Delivering Transformation. Together

SOPRA STERIA DOKU-GENERATOREN. Delivering Transformation. Together SOPRA STERIA DOKU-GENERATOREN Delivering Transformation. Together AGENDA Präsentation Motivation & Idee Einsatz der Doku-Generatoren Erzeugte Dokumentationen Vorteile beim Einsatz Demos Entwicklungen:

Mehr

Benutzerdefinierte Housekeepinglisten in SAP BW //

Benutzerdefinierte Housekeepinglisten in SAP BW // Was wir vorhersagen, soll auch eintreffen! Benutzerdefinierte Housekeepinglisten in SAP BW // Stefan Rutte 1. Housekeepingliste anlegen Zum Anlegen der Housekeepingliste muss der Aufgaben-Manager mit der

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Ein Integriertes Berichtswesen als Führungshilfe

Ein Integriertes Berichtswesen als Führungshilfe Ein Integriertes Berichtswesen als Führungshilfe Begleitung eines kennzahlgestützten Berichtswesens zur Zielerreichung Tilia Umwelt GmbH Agenda 1. Was bedeutet Führung? 2. Was bedeutet Führung mit Hilfe

Mehr

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert

Mehr

Hyperlinks einrichten

Hyperlinks einrichten T I P P S & T R I C K S Hyperlinks einrichten GeoMedia Smart Client Einleitung Wenn die Sachdaten einer Geometrie einen Hyperlink zum Beispiel einen Verweis auf eine Web-Seite enthalten, wird eine einfache

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

IMON-U300. GSM-/GPRS-Modems in der Automatisierungstechnik

IMON-U300. GSM-/GPRS-Modems in der Automatisierungstechnik IMON-U300 GSM-/GPRS-Modems in der Automatisierungstechnik IMON-U300/-U310 sind UMTS/HSPA-Störmelder zur Überwachung der Siemens LOGO! Kleinsteuerungen, sowie Modbus TCP/RTU-Geräten. Überwachte Zustandswerte

Mehr

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Helau und Alaaf Norbert Kroll & Marcel Höppner Haufe-umantis

Helau und Alaaf Norbert Kroll & Marcel Höppner Haufe-umantis Helau und Alaaf Slide 2 1. Überblick: Best Practice-Konzepte 2. Ausschreibungsmöglichkeiten im Detail 1. Automatischer Export 2. RSS-Feed 3. Jobplattformen 1. XML 2. E-Mail 4. Jobplattform-Provider 1.

Mehr

Was ist Neu! Power-to-Design Schaltungen. HyDraw CAD 2019 What s New 1 of 29

Was ist Neu! Power-to-Design Schaltungen. HyDraw CAD 2019 What s New 1 of 29 HyDraw CAD 2019 Was ist Neu! Power-to-Design Schaltungen HyDraw CAD 2019 What s New 1 of 29 HyDraw CAD 2019 Was ist Neu! T O C Automatisch aktualisiert Stückliste Das eingefügte Symbol ist basierend auf

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen. Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?

Mehr

Domino Domain Monitoring. Gerald Peters, GS7 GmbH, Hamburg

Domino Domain Monitoring. Gerald Peters, GS7 GmbH, Hamburg Domino Domain Monitoring Gerald Peters, GS7 GmbH, Hamburg Gerald Peters Diplom-Informatiker GS7 GmbH EDV-Beratung, www.gs7.de HANNE-Regionalmeetings www.hanne-hamburg.de HAmburger Notes NEtzwerk Inhalt

Mehr

KIX4OTRS bei skytron energy

KIX4OTRS bei skytron energy KIX4OTRS bei skytron energy KIX4OTRS Anwenderkonferenz 12. November 2015 www.skytronenergy.com Vortragsinhalte Tops Vorstellung 1 Abbildung von Projekt- und Inbetriebnahme- Prozessen 2 Täglicher Servicealltag

Mehr

Oracle Enterprise Manager 12c Database Express (EM Express)

Oracle Enterprise Manager 12c Database Express (EM Express) Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung

Mehr

anthesis CRM Booster für SAP Business ByDesign digitize your business Ettlingen digitize your business

anthesis CRM Booster für SAP Business ByDesign digitize your business Ettlingen digitize your business anthesis CRM Booster für SAP Business ByDesign Ettlingen 28.07.2017 Outlook Add-In SAP SE / CRM Booster anthesis GmbH SAP SE anthesis GmbH Kunden, Kontakte, Kampagnen, Leads, Opportunities Anlegen Kunden,

Mehr

8MATES: ADD-ONS FÜR IHREN 8MAN

8MATES: ADD-ONS FÜR IHREN 8MAN Access Rights Management. Only much Smarter. 8MATES: ADD-ONS FÜR IHREN 8MAN 8MAN ACCESS RIGHTS MANAGEMENT 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen

Mehr

flitcon Metadata Viewer - Komplexe SAS Metadaten-Berechtigungen einfach und visuell analysieren

flitcon Metadata Viewer - Komplexe SAS Metadaten-Berechtigungen einfach und visuell analysieren Komplexe Daten und Systeme flitcon Metadata Viewer - Komplexe SAS Metadaten-Berechtigungen einfach und visuell analysieren Marius Gödtel flitcon GmbH Oberstr. 75 77 52349 Düren Marius.Goedtel@flitcon.de

Mehr

nu Turnier Kurzanleitung

nu Turnier Kurzanleitung nu Turnier Kurzanleitung Ab der Sommersaison 2009 steht das Tool nu Turnier zur Abwicklung aller Matchball Steiermark Trophy Turniere 2009 und ab der Saison 2010 auch zur Abwicklung von ÖTV Turnieren zur

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil

Mehr

Installationsübersicht QL-Security Package 1/9

Installationsübersicht QL-Security Package 1/9 1/9 Schritt 1: Lesen den Lizenvertrag durch. Sind Sie mit den Bedingungen einverstanden, so kann mit der Installation begonnen werden. Schritt 2: Sie haben einen Lizenzschlüssel für bis zu 3 Computer erhalten.

Mehr

Dealer Management Systeme. Release-Info. FILAKS.PLUS Release

Dealer Management Systeme. Release-Info. FILAKS.PLUS Release Release-Info FILAKS.PLUS Release 2017.1 Anhang IVECO DIREX FILAKS.PLUS Release 2017.1 - Anhang IVECO I DIREX Inhaltsübersicht 1 Allgemein 3 2 Zugänge automatisch 4 2.1 Zugänge einlesen 4 3 Aufträge aus

Mehr

INTEGRATION EXTERNER DOKUMENTE

INTEGRATION EXTERNER DOKUMENTE INTEGRATION EXTERNER DOKUMENTE W E I T B L I C K. L E I D E N S C H A F T. W E N D I G K E I T. V O R S P R U N G. PDF Printserver Seite 1 2015 AGENDA 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung

Mehr

Customer Success Story. Orianda Solutions AG führt SAP PM für die Instandhaltung und Instandsetzung von Immobilienobjekten ein.

Customer Success Story. Orianda Solutions AG führt SAP PM für die Instandhaltung und Instandsetzung von Immobilienobjekten ein. Customer Success Story. Orianda Solutions AG führt SAP PM für die Instandhaltung und Instandsetzung von Immobilienobjekten ein. SBB Seit der Aufhebung der Baufachorgane nimmt die Division SBB Immobilien

Mehr